EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document 32009R0352

Rozporządzenie Komisji (WE) nr 352/2009 z dnia 24 kwietnia 2009 r. w sprawie przyjęcia wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka, o której mowa w art. 6 ust. 3 lit. a) dyrektywy 2004/49/WE Parlamentu Europejskiego i Rady (Tekst mający znaczenie dla EOG)

OJ L 108, 29.4.2009, p. 4–19 (BG, ES, CS, DA, DE, ET, EL, EN, FR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
Special edition in Croatian: Chapter 07 Volume 004 P. 177 - 192

No longer in force, Date of end of validity: 20/05/2015; Uchylony przez 32013R0402

ELI: http://data.europa.eu/eli/reg/2009/352/oj

29.4.2009   

PL

Dziennik Urzędowy Unii Europejskiej

L 108/4


ROZPORZĄDZENIE KOMISJI (WE) NR 352/2009

z dnia 24 kwietnia 2009 r.

w sprawie przyjęcia wspólnej metody oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka, o której mowa w art. 6 ust. 3 lit. a) dyrektywy 2004/49/WE Parlamentu Europejskiego i Rady

(Tekst mający znaczenie dla EOG)

KOMISJA WSPÓLNOT EUROPEJSKICH,

uwzględniając Traktat ustanawiający Wspólnotę Europejską,

uwzględniając dyrektywę 2004/49/WE Parlamentu Europejskiego i Rady z dnia 29 kwietnia 2004 r. w sprawie bezpieczeństwa kolei wspólnotowych oraz zmieniającą dyrektywę Rady 95/18/WE w sprawie przyznawania licencji przedsiębiorstwom kolejowym, oraz dyrektywę 2001/14/WE w sprawie alokacji zdolności przepustowej infrastruktury kolejowej i pobierania opłat za użytkowanie infrastruktury kolejowej oraz certyfikację w zakresie bezpieczeństwa (dyrektywa w sprawie bezpieczeństwa kolei) (1), w szczególności jej art. 6 ust. 1,

a także mając na uwadze, co następuje:

(1)

Zgodnie z art. 6 ust. 1 dyrektywy 2004/49/WE Komisja powinna przyjąć pierwszy pakiet wspólnych metod oceny bezpieczeństwa (zwanych dalej „CSM”), obejmujący przynajmniej metody wyceny i oceny ryzyka, o których mowa w art. 6 ust. 3 lit. a) tej dyrektywy, na podstawie zalecenie Europejskiej Agencji Kolejowej.

(2)

Europejska Agencja Kolejowa wydała zalecenie w sprawie pierwszego pakietu wspólnych metod oceny bezpieczeństwa (ERA-REC-02-2007-SAF) z dnia 6 grudnia 2007 r.

(3)

Zgodnie z dyrektywą 2004/49/WE, CSM należy wprowadzać stopniowo, aby zapewnić zachowanie wysokiego poziomu bezpieczeństwa oraz jego poprawę, gdy jest to konieczne i możliwe.

(4)

Zgodnie z wymogami zawartymi w art. 9 ust. 1 dyrektywy 2004/49/WE przedsiębiorstwa kolejowe oraz zarządcy infrastruktury powinni ustanawiać własne systemy zarządzania bezpieczeństwem, w celu zapewnienia, że system kolejowy jest zdolny spełniać przynajmniej wspólne wymagania bezpieczeństwa („CST”). Zgodnie z pkt 2 lit. d) załącznika III do dyrektywy 2004/49/WE, system zarządzania bezpieczeństwem musi obejmować procedury i metody przeprowadzania ocen ryzyka i stosowania środków nadzoru ryzyka w sytuacjach, kiedy zmiana warunków prowadzenia działalności lub wprowadzenie nowego materiału stwarza nowe zagrożenie dla infrastruktury lub prowadzonej działalności. Niniejsze rozporządzenie dotyczy tego podstawowego elementu systemu zarządzania bezpieczeństwem.

(5)

W związku ze stosowaniem przepisów dyrektywy Rady 91/440/EWG z dnia 29 lipca 1991 r. w sprawie rozwoju kolei wspólnotowych (2) oraz art. 9 ust. 2 dyrektywy 2004/49/WE szczególną uwagę należy poświęcić zarządzaniu ryzykiem w odniesieniu do interfejsów pomiędzy podmiotami zaangażowanymi w stosowanie niniejszego rozporządzenia.

(6)

Zgodnie z art. 15 dyrektywy 2008/57/WE Parlamentu Europejskiego i Rady z dnia 17 czerwca 2008 r. w sprawie interoperacyjności systemu kolei we Wspólnocie (3) państwa członkowskie mają podejmować wszelkie właściwe kroki, aby zapewnić dopuszczenie do eksploatacji podsystemów strukturalnych tworzących system kolei jedynie wówczas, gdy są zaprojektowane, skonstruowane i zamontowane w taki sposób, że spełniają zasadnicze wymagania ich dotyczące w chwili ich włączenia do systemu kolei. Państwa członkowskie są w szczególności zobowiązane sprawdzać techniczną zgodność tych podsystemów z systemem kolejowym, do którego są włączane, oraz bezpieczną integrację tych podsystemów zgodnie z niniejszym rozporządzeniem.

(7)

Brak wspólnego podejścia w zakresie określania i wykazywania zgodności z poziomami bezpieczeństwa i wymogami dotyczącymi systemu kolejowego okazał się być jedną z przeszkód na drodze do liberalizacji rynku kolejowego. Dlatego, przed zaakceptowaniem systemu lub części systemu, który został już opracowany i sprawdzony pod względem bezpieczeństwa w innych państwach członkowskich, państwa członkowskie przeprowadzały wcześniej własną ocenę.

(8)

Aby ułatwić wzajemną akceptację przez państwa członkowskie, należy zharmonizować metody stosowane przez podmioty uczestniczące w rozwoju i eksploatacji systemu kolejowego do identyfikacji ryzyka i zarządzania nim oraz metody wykazywania zgodności systemu kolejowego na terytorium Wspólnoty z wymogami bezpieczeństwa. Pierwszy konieczny krok to zharmonizowanie procedur i metod przeprowadzania ocen ryzyka oraz stosowania środków nadzoru ryzyka w sytuacjach, gdy zmiana warunków prowadzenia działalności lub wprowadzenie nowego materiału stwarza nowe zagrożenia dla infrastruktury lub prowadzonej działalności, zgodnie z pkt 2 ust. d) załącznika III do dyrektywy 2004/49/WE.

(9)

Jeżeli nie zgłoszono przepisu krajowego, na podstawie którego określa się, czy zmiana jest w danym państwie członkowskim znacząca, czy też nie, osoba odpowiedzialna za wprowadzenie danej zmiany (zwana dalej „wnioskodawcą”) dokonuje wstępnej oceny potencjalnego wpływu danej zmiany na bezpieczeństwo systemu kolejowego. W przypadku, gdy proponowana zmiana ma wpływ na bezpieczeństwo, wnioskodawca powinien ocenić znaczenie zmiany, kierując się fachowym osądem i na podstawie zestawu kryteriów, który powinien być wskazany w niniejszym rozporządzeniu. Ocena wnioskodawcy powinna prowadzić do jednego z trzech następujących wniosków. W pierwszym przypadku zmiana nie zostaje uznana za znaczącą, a wnioskodawca powinien ją wprowadzić, stosując własną metodę oceny bezpieczeństwa. W drugim przypadku zmiana zostaje uznana za znaczącą, a wnioskodawca powinien ją wprowadzić, stosując przepisy niniejszego rozporządzenia; nie zachodzi potrzeba interwencji ze strony organu ds. bezpieczeństwa. W trzecim przypadku zmiana zostaje uznana za znaczącą, ale istnieją przepisy wspólnotowe, które nakazują podjęcie określonej interwencji przez organ ds. bezpieczeństwa, np. wydania nowego zezwolenia na dopuszczenie do eksploatacji pojazdu lub przeglądu albo aktualizacji certyfikatu bezpieczeństwa przedsiębiorstwa kolejowego lub przeglądu albo aktualizacji autoryzacji bezpieczeństwa zarządcy infrastruktury.

(10)

W przypadku każdej zmiany już eksploatowanego systemu kolejowego ocena znaczenia tej zmiany powinna uwzględniać wszystkie zmiany związane z bezpieczeństwem i mające wpływ na tę samą część systemu, których dokonano od chwili wejścia w życie niniejszego rozporządzenia lub od ostatniego zastosowania procesu zarządzania ryzykiem opisanego w niniejszym rozporządzeniu, w zależności od tego, które z tych wydarzeń nastąpiło później. Ocena ta ma na celu sprawdzenie, czy zmiany tego typu nie składają się w sumie na znaczącą zmianę, wymagającą pełnego zastosowania CSM w zakresie wyceny i oceny ryzyka.

(11)

Dopuszczalność ryzyka związanego ze znaczącą zmianą należy badać za pomocą co najmniej jednej z następujących zasad akceptacji ryzyka: zastosowanie kodeksu postępowania, porównanie z podobnymi elementami systemu kolejowego, szacowanie jawnego ryzyka. Wszystkie te zasady są wykorzystywane z powodzeniem w szeregu zastosowań w kolejnictwie, w innych rodzajach transportu oraz innych branżach. Zasada „szacowania jawnego ryzyka” jest często stosowana w przypadku zmian o charakterze kompleksowym lub nowatorskim. Odpowiedzialność za wybór zastosowanej zasady ponosi wnioskodawca.

(12)

Zgodnie z zasadą proporcjonalności określoną w art. 5 Traktatu niniejsze rozporządzenie nie powinno wykraczać poza to, co jest niezbędne do osiągnięcia jego celu, tj. CSM w zakresie wyceny i oceny ryzyka. W przypadku korzystania z powszechnie uznanego kodeksu postępowania należy dopuszczać ograniczony zakres stosowania CSM. Analogicznie, w przypadku gdy istnieją przepisy wspólnotowe, które nakazują podjęcie określonej interwencji przez organ ds. bezpieczeństwa, należy zezwolić temu organowi na działanie w charakterze niezależnej jednostki oceniającej w celu zapobieżenia podwójnym kontrolom, ponoszeniu niepotrzebnych kosztów przez branże i w celu skrócenia czasu wprowadzania nowych rozwiązań na rynek.

(13)

Artykuł 6 ust. 5 dyrektywy 2004/49/WE wymaga od państw członkowskich dokonywania koniecznych zmian w swoich krajowych przepisach bezpieczeństwa, aby zapewnić zgodność z CSM.

(14)

Wobec różnorodności stosowanych obecnie podejść do oceny bezpieczeństwa, konieczny jest okres przejściowy w celu pozostawienia zainteresowanym podmiotom odpowiedniego czasu, aby w razie potrzeby mogły nauczyć się stosowania nowego wspólnego podejścia oraz zgromadzić związane z tym doświadczenia.

(15)

Ponieważ sformalizowane podejście oparte na ryzyku jest stosunkową nowością w niektórych państwach członkowskich, CSM w zakresie wyceny i oceny ryzyka powinna pozostać dobrowolna, w odniesieniu do zmian operacyjnych i organizacyjnych, do dnia 1 lipca 2012 r. To powinno umożliwić Europejskiej Agencji Kolejowej pomagać w stosowaniu takich zastosowań, jeśli to możliwe, i proponować ewentualne ulepszenia, jeśli to właściwe, do tej CSM, przed dniem 1 lipca 2012 r.

(16)

Środki przewidziane w niniejszym rozporządzeniu są zgodne z opinią komitetu powołanego zgodnie z art. 27 ust. 1 dyrektywy 2004/49/WE,

PRZYJMUJE NINIEJSZE ROZPORZĄDZENIE:

Artykuł 1

Cel

1.   Niniejsze rozporządzenie ustanawia wspólną metodę oceny bezpieczeństwa w zakresie wyceny i oceny ryzyka (CSM), o której mowa w art. 6 ust. 3 lit. a) dyrektywy 2004/49/WE.

2.   Celem CSM w zakresie wyceny i oceny ryzyka jest zachowanie poziomu bezpieczeństwa kolei wspólnotowych lub jego poprawa, gdy jest to konieczne i praktycznie możliwe. CSM poprawia dostęp do rynku usług przewozów kolejowych dzięki harmonizacji:

a)

procesów zarządzania ryzykiem stosowanych do oceny poziomów bezpieczeństwa i zgodności z wymogami bezpieczeństwa;

b)

wymiany informacji mających znaczenie dla bezpieczeństwa pomiędzy różnymi podmiotami sektora kolejowego w celu zarządzania bezpieczeństwem w ramach różnych interfejsów istniejących w tym sektorze;

c)

dowodów uzyskanych dzięki stosowaniu procesu zarządzania ryzykiem.

Artykuł 2

Zakres

1.   CSM w zakresie wyceny i oceny ryzyka ma zastosowanie do wszelkich zmian systemu kolejowego w państwie członkowskim, o których mowa w pkt 2 lit. d) załącznika III do dyrektywy 2004/49/WE, które są uznawane za znaczące w rozumieniu art. 4 niniejszego rozporządzenia. Zmiany takie mogą mieć charakter techniczny, eksploatacyjny lub organizacyjny. W przypadku zmian organizacyjnych, brane są pod uwagę pod uwagę wyłącznie zmiany, które mogą mieć wpływ na warunki eksploatacji.

2.   W przypadku gdy znaczące zmiany dotyczą podsystemów strukturalnych, do których ma zastosowanie dyrektywa 2008/57/WE, CSM w zakresie wyceny i oceny ryzyka znajduje zastosowanie:

a)

jeżeli ocena ryzyka jest wymagana w odpowiednich technicznych specyfikacjach interoperacyjności (TSI). W takim przypadku TSI określają, w razie potrzeby, które elementy CSM mają zastosowanie;

b)

aby zapewnić bezpieczną integrację podsystemów strukturalnych, do których mają zastosowanie TSI, z istniejącym systemem, zgodnie z art. 15 ust. 1 dyrektywy 2008/57/WE.

Jednakże, stosowanie CSM w przypadku, o którym mowa w akapicie pierwszym lit. b) nie może prowadzić do wymogów sprzecznych z wymogami, które są określone w odpowiednich TSI i mają charakter obligatoryjny.

Jeżeli jednak stosowanie CSM prowadzi do wymogu sprzecznego z określonym we właściwym TSI, wnioskodawca informuje o tym zainteresowane państwo członkowskie, które może wówczas wystąpić o przegląd TSI zgodnie z art. 6 ust. 2 lub art. 7 dyrektywy 2008/57/WE lub o przyznanie odstępstwa zgodnie z art. 9 tej dyrektywy.

3.   Niniejsze rozporządzenie nie ma zastosowania do:

a)

metra, tramwajów i innych systemów kolei lekkiej;

b)

sieci, które są funkcjonalnie wyodrębnione z systemu kolejowego i przeznaczone są tylko na potrzeby pasażerskich przewozów lokalnych, miejskich lub podmiejskich, a także przedsiębiorstw kolejowych prowadzących działalność wyłącznie w obrębie tych sieci;

c)

infrastruktury kolejowej należącej do właścicieli prywatnych, która jest użytkowana wyłącznie w ramach ich własnej działalności w zakresie transportu towarów;

d)

pojazdów zabytkowych działających w sieciach krajowych, pod warunkiem że spełniają one krajowe przepisy i regulacje dotyczące bezpieczeństwa, aby zapewnić bezpieczne działanie tego rodzaju pojazdów;

e)

kolei zabytkowych, muzealnych i turystycznych działających w ramach własnej sieci, łącznie z warsztatami, pojazdami i personelem.

4.   Niniejsze rozporządzenie nie ma zastosowania do systemów i zmian, które z dniem wejścia w życie niniejszego rozporządzenia znajdują się na zaawansowanym etapie realizacji w rozumieniu art. 2 lit. t) dyrektywy 2008/57/WE.

Artykuł 3

Definicje

Do celów niniejszego rozporządzenia, stosuje się definicje zawarte w art. 3 dyrektywy 2004/49/WE.

Stosuje się również następujące definicje:

1)

„ryzyko” oznacza częstotliwość wypadków i incydentów prowadzących do szkody (spowodowanej zagrożeniem) oraz stopień powagi tej szkody;

2)

„analiza ryzyka” oznacza systematyczne wykorzystywanie wszystkich dostępnych informacji do identyfikowania zagrożeń i szacowania ryzyka;

3)

„wycena ryzyka” oznacza procedurę opierającą się na analizie ryzyka, która ma na celu ustalenie, czy osiągnięto poziom dopuszczalnego ryzyka;

4)

„ocena ryzyka” oznacza całościowy proces obejmujący analizę ryzyka i wycenę ryzyka;

5)

„bezpieczeństwo” oznacza brak niedopuszczalnego ryzyka szkody;

6)

„zarządzanie ryzykiem” oznacza planowe stosowanie polityki, procedur i praktyk zarządczych w ramach zadań dotyczących analizy, wyceny i nadzoru ryzyka;

7)

„interfejsy” oznacza wszystkie punkty interakcji podczas cyklu życia systemu lub podsystemu, w tym utrzymanie i eksploatację, w których ramach różne podmioty branży kolejowej współpracują ze sobą, aby zarządzać ryzykiem;

8)

„podmioty” oznacza wszystkie strony, które są zaangażowane, bezpośrednio lub na mocy porozumień umownych, w stosowanie niniejszego rozporządzenia zgodnie z art. 5 ust. 2;

9)

„wymogi bezpieczeństwa” oznacza właściwości bezpieczeństwa (jakościowe lub ilościowe) odnoszące się do systemu i jego eksploatacji (w tym zasady eksploatacji), które są konieczne do spełnienia prawnych lub wewnętrznych celów w zakresie bezpieczeństwa;

10)

„środki bezpieczeństwa” oznacza pakiet działań zmniejszających częstotliwość zagrożeń albo łagodzących ich skutki, który ma na celu osiągnięcie lub utrzymanie dopuszczalnego poziomu ryzyka;

11)

„wnioskodawca” oznacza przedsiębiorstwa kolejowe lub zarządców infrastruktury w ramach środków nadzoru ryzyka, do których wdrażania są oni zobowiązani zgodnie z art. 4 dyrektywy 2004/49/WE; podmioty zamawiające lub producentów, gdy wzywają jednostkę notyfikowaną do zastosowania procedury weryfikacji WE zgodnie z art. 18 ust. 1 dyrektywy 2008/57/WE; lub podmioty składające wnioski o zezwolenie na dopuszczenie pojazdów do eksploatacji;

12)

„raport w sprawie oceny bezpieczeństwa” oznacza dokument zawierający wnioski z oceny przeprowadzonej przez jednostkę oceniającą w odniesieniu do ocenianego systemu;

13)

„zagrożenie” oznacza stan, który może prowadzić do wypadku;

14)

„jednostka oceniająca” oznacza niezależną kompetentną osobę, organizację lub podmiot, które przeprowadzają badanie w celu ocenienia, na podstawie dowodów, zdolności systemu do spełnienia wymogów bezpieczeństwa, które się do niego stosują;

15)

„kryteria akceptacji ryzyka” oznacza kryteria, na podstawie których oceniana jest dopuszczalność danego ryzyka; kryteria te stosuje się, aby ustalić, czy poziom ryzyka jest na tyle niski, że nie jest konieczne podejmowanie natychmiastowych działań w celu jego zredukowania;

16)

„rejestr zagrożeń” oznacza dokument, w którym rejestruje się i opatruje odniesieniami zidentyfikowane zagrożenia, związane z nimi środki i źródło zagrożeń oraz wskazuje organizację, która ma nimi zarządzać;

17)

„identyfikacja zagrożeń” oznacza proces wykrywania zagrożeń oraz sporządzanie ich wykazu i opisu;

18)

„zasada akceptacji ryzyka” oznacza zasady, które są stosowane w celu wyciągnięcia wniosku o dopuszczalności lub niedopuszczalności ryzyka związanego z określonym zagrożeniem lub określonymi zagrożeniami;

19)

„kodeks postępowania” oznacza spisany zbiór zasad, które mogą być wykorzystywane do nadzorowania określonego zagrożenia lub określonych zagrożeń, pod warunkiem ich prawidłowego stosowania;

20)

„system odniesienia” oznacza system, który sprawdził się w praktyce jako system o dopuszczalnym poziomie bezpieczeństwa i z którym można porównywać system oceniany pod kątem dopuszczalności ryzyka;

21)

„szacowanie ryzyka” oznacza proces prowadzący do uzyskania pomiaru poziomu analizowanego ryzyka, na który składają się następujące etapy: analiza częstotliwości, analiza skutków i połączenie tych dwóch typów analiz;

22)

„system techniczny” oznacza produkt lub zespół produktów, w tym projekt oraz dokumentację wykonawczą i pomocniczą; proces opracowywania systemu technicznego rozpoczyna się od opracowania specyfikacji wymogów, a kończy odbiorem tego systemu; system techniczny nie obejmuje użytkowników ani ich działań, chociaż uwzględnia się projekt odpowiednich interfejsów z zachowaniami ludzi. Proces utrzymania jest opisany w instrukcjach utrzymania, ale sam nie stanowi części systemu technicznego;

23)

„katastroficzne konsekwencje” oznacza ofiary śmiertelne lub osoby poważnie ranne lub poważne szkody wyrządzone środowisku w wyniku wypadku;

24)

„odbiór w zakresie bezpieczeństwa” oznacza status nadany zmianie przez wnioskodawcę w oparciu o raport w sprawie oceny bezpieczeństwa przedstawiony przez jednostkę oceniającą;

25)

„system” oznacza każdy element systemu kolejowego, który jest zmieniany;

26)

„zgłoszony przepis krajowy” oznacza przepis krajowy, który został zgłoszony przez państwa członkowskie zgodnie z dyrektywą Rady 96/48/WE (4), dyrektywą 2001/16/WE Parlamentu Europejskiego i Rady (5) oraz dyrektywami 2004/49/WE i 2008/57/WE.

Artykuł 4

Znaczące zmiany

1.   Jeżeli nie zgłoszono przepisu krajowego, na podstawie którego określa się, czy zmiana jest w danym państwie członkowskim znacząca, czy też nie, wnioskodawca dokonuje oceny potencjalnego wpływu danej zmiany na bezpieczeństwo systemu kolejowego.

W przypadku, gdy proponowana zmiana nie ma wpływu na bezpieczeństwo, nie istnieje konieczność stosowania procesu zarządzania ryzykiem opisanego w art. 5.

2.   W przypadku gdy proponowana zmiana ma wpływ na bezpieczeństwo, wnioskodawca, kierując się fachowym osądem, decyduje o znaczeniu zmiany na podstawie następujących kryteriów:

a)

skutki awarii systemu: wiarygodny najgorszy scenariusz w przypadku awarii ocenianego systemu, uwzględniający istnienie barier zabezpieczających poza tym systemem;

b)

innowacja wykorzystana przy wprowadzaniu zmiany; kryterium to obejmuje innowacje dotyczące zarówno całej branży kolejowej, jak i tylko organizacji wprowadzającej zmianę;

c)

złożoność zmiany;

d)

monitoring: niezdolność monitorowania wprowadzonej zmiany podczas całego cyklu życia systemu i dokonywania odpowiednich interwencji;

e)

odwracalność zmiany: niezdolność powrotu do systemu sprzed zmiany;

f)

dodatkowość: ocena znaczenia zmiany z uwzględnieniem wszystkich przeprowadzonych niedawno zmian ocenianego systemu, które były związane z bezpieczeństwem i nie zostały ocenione jako znaczące.

Wnioskodawca przechowuje odpowiednią dokumentację, która uzasadnia jego decyzję.

Artykuł 5

Proces zarządzania ryzykiem

1.   Opisany w załączniku I proces zarządzania ryzykiem stosuje się:

a)

w przypadku znaczącej zmiany, o której mowa w art. 4, w tym dopuszczenia do eksploatacji podsystemów strukturalnych, o którym mowa w art. 2 ust. 2 lit. b);

b)

gdy TSI, o której mowa w art. 2 ust. 2 lit. a) odsyła do niniejszego rozporządzenia, aby nakazać proces zarządzania ryzykiem opisany w załączniku I, jak określono w art. 2 ust. 2 lit. a).

2.   Proces zarządzania ryzykiem opisany w załączniku I jest stosowany przez wnioskodawcę.

3.   Wnioskodawca gwarantuje zarządzanie ryzykiem powodowanym przez dostawców i usługodawców, w tym ich podwykonawców. W tym celu wnioskodawca może poprosić dostawców i usługodawców, w tym ich podwykonawców, o uczestniczenie w procesie zarządzania ryzykiem opisanym w załączniku I.

Artykuł 6

Niezależna ocena

1.   Niezależnej oceny prawidłowości stosowania procesu zarządzania ryzykiem, który jest opisany w załączniku I, oraz jego wyników dokonuje jednostka spełniająca kryteria wymienione w załączniku II. W przypadku gdy jednostka oceniająca nie została wcześniej wskazana w prawie wspólnotowym lub w ustawodawstwie krajowym, wnioskodawca wyznacza swoją własną jednostkę oceniającą, którą może być inna organizacja lub dział wewnętrzny.

2.   Należy unikać dublowania prac pomiędzy oceną zgodności systemu zarządzania bezpieczeństwem wymaganą zgodnie z dyrektywą 2004/49/WE, oceną zgodności dokonywaną przez jednostkę notyfikowaną lub organ krajowy, która jest wymagana zgodnie z dyrektywą 2008/57/WE, oraz niezależną oceną bezpieczeństwa dokonywaną przez jednostkę oceniającą zgodnie z niniejszym rozporządzeniem.

3.   Organ ds. bezpieczeństwa może działać w charakterze jednostki oceniającej, jeżeli znaczące zmiany dotyczą następujących przypadków:

a)

pojazd wymaga zezwolenia na dopuszczenie do eksploatacji, zgodnie z art. 22 ust. 2 i art. 24 ust. 2 dyrektywy 2008/57/WE;

b)

pojazd wymaga dodatkowego zezwolenia na dopuszczenie do eksploatacji, zgodnie z art. 23 ust. 5 i art. 25 ust. 4 dyrektywy 2008/57/WE;

c)

certyfikat bezpieczeństwa musi zostać zaktualizowany w związku ze zmianą typu lub zakresu działalności, zgodnie z art. 10 ust. 5 dyrektywy 2004/49/WE;

d)

certyfikat bezpieczeństwa musi zostać zmieniony w związku z istotną zmianą w przepisach dotyczących bezpieczeństwa, zgodnie z art. 10 ust. 5 dyrektywy 2004/49/WE;

e)

autoryzacja bezpieczeństwa musi zostać zaktualizowana w związku z istotną zmianą w infrastrukturze, sygnalizacji, w zasilaniu energią lub w zasadach eksploatacji i utrzymania infrastruktury, zgodnie z art. 11 ust. 2 dyrektywy 2004/49/WE;

f)

autoryzacja bezpieczeństwa musi zostać zmieniona w związku z istotną zmianą w przepisach dotyczących bezpieczeństwa, zgodnie z art. 11 ust. 2 dyrektywy 2004/49/WE.

4.   Jeżeli znaczące zmiany dotyczą podsystemu strukturalnego, który wymaga zezwolenia na dopuszczenie do eksploatacji, zgodnie z art. 15 ust. 1 lub art. 20 dyrektywy 2008/57/WE, organ ds. bezpieczeństwa może działać w charakterze jednostki oceniającej, chyba że wnioskodawca przydzielił już to zadanie jednostce notyfikowanej zgodnie z art. 18 ust. 2 tej dyrektywy.

Artykuł 7

Raporty w sprawie oceny bezpieczeństwa

1.   Jednostka oceniająca przedstawia wnioskodawcy raport w sprawie oceny bezpieczeństwa.

2.   W przypadku, o którym mowa w art. 5 ust. 1 lit. a), raport w sprawie oceny bezpieczeństwa jest brany pod uwagę przez krajowy organ ds. bezpieczeństwa przy podejmowaniu decyzji o zezwoleniu na dopuszczenie do eksploatacji podsystemów i pojazdów.

3.   W przypadku, o którym mowa w art. 5 ust. 1 lit. b), niezależna ocena należy do zadań jednostki notyfikowanej, o ile TSI nie nakazuje inaczej.

Jeżeli niezależna ocena nie stanowi części zadania notyfikowanej jednostki, raport w sprawie oceny bezpieczeństwa jest brany pod uwagę przez jednostkę notyfikowaną, która odpowiada za wydawanie certyfikatu zgodności, lub przez podmiot zamawiający, który sporządza deklarację weryfikacji WE.

4.   Jeżeli dokonano już odbioru systemu lub jego części po przeprowadzeniu procesu zarządzania ryzykiem określonego w niniejszym rozporządzeniu, raport w sprawie oceny bezpieczeństwa dotyczący takiego wcześniejszego procesu nie powinien być kwestionowany przez inną jednostkę oceniającą, która dokonuje nowej oceny tego samego systemu. Warunkiem uznania jest wykazanie, że system będzie użytkowany w takich samych warunkach funkcjonalnych, eksploatacyjnych i środowiskowych jak już zaakceptowany system oraz że zastosowano równoważne kryteria akceptacji ryzyka.

Artykuł 8

Zarządzanie nadzorem ryzyka oraz audyty wewnętrzne i zewnętrzne

1.   Przedsiębiorstwa kolejowe i zarządcy infrastruktury włączają audyty stosowania CSM w zakresie wyceny i oceny ryzyka do swoich regularnych audytów systemu zarządzania ryzykiem, o których mowa w art. 9 dyrektywy 2004/49/WE.

2.   W ramach zadań określonych w art. 16 ust. 2 lit. e) dyrektywy 2004/49/WE krajowy organ ds. bezpieczeństwa monitoruje stosowanie CSM w zakresie wyceny i oceny ryzyka.

Artykuł 9

Informacje zwrotne a postęp techniczny

1.   W rocznym raporcie dotyczącym bezpieczeństwa, o którym mowa w art. 9 ust. 4 dyrektywy 2004/49/WE, każde przedsiębiorstwo kolejowe i każdy zarządca infrastruktury zdaje krótkie sprawozdanie ze swoich doświadczeń dotyczących stosowania CSM w zakresie wyceny i oceny ryzyka. Raport zawiera ponadto streszczenie decyzji dotyczących stopnia znaczenia zmian.

2.   W rocznym raporcie dotyczącym bezpieczeństwa, o którym mowa w art. 18 dyrektywy 2004/49/WE, każdy krajowy organ ds. bezpieczeństwa zdaje sprawozdanie z doświadczeń wnioskodawców dotyczących stosowania CSM w zakresie wyceny i oceny ryzyka, a w stosownych przypadkach również ze swoich własnych doświadczeń.

3.   Europejska Agencja Kolejowa monitoruje stosowanie CSM w zakresie wyceny i oceny ryzyka, zbiera informacje zwrotne na ten temat, i w stosownych przypadkach przekazuje Komisji zalecenia dotyczące ulepszeń.

4.   Najpóźniej w dniu 31 grudnia 2011 r. Europejska Agencja Kolejowa przedstawia Komisji raport obejmujący:

a)

analizę doświadczeń dotyczących stosowania CSM w zakresie wyceny i oceny ryzyka, w tym przypadków, w których wnioskodawcy dobrowolnie stosowali CSM przed właściwymi datami zastosowania, o których mowa w art. 10;

b)

analizę doświadczeń wnioskodawców dotyczących decyzji w sprawie stopnia znaczenia zmian;

c)

analizę przypadków stosowania kodeksu postępowania w sposób opisany w sekcji 2.3.8 załącznika I;

d)

analizę ogólnej skuteczności CSM w zakresie wyceny i oceny ryzyka.

Organy ds. bezpieczeństwa pomagają Agencji, wskazując przypadki, w których stosowano niniejszą CSM w zakresie wyceny i oceny ryzyka.

Artykuł 10

Wejście w życie

1.   Niniejsze rozporządzenie wchodzi w życie dwudziestego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

2.   Niniejsze rozporządzenie stosuje się od dnia 1 lipca 2012 r.

Jednakże niniejsze rozporządzenie stosuje się od dnia 19 lipca 2010 r.:

a)

do wszystkich znaczących zmian technicznych dotyczących pojazdów, które są zdefiniowane w art. 2 lit. c) dyrektywy 2008/57/WE;

b)

do wszystkich znaczących zmian dotyczących podsystemów strukturalnych, gdy wymagają tego przepisy art. 15 ust. 1 dyrektywy 2008/57/WE lub TSI.

Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane we wszystkich państwach członkowskich.

Sporządzono w Brukseli, dnia 24 kwietnia 2009 r.

W imieniu Komisji

Antonio TAJANI

Wiceprzewodniczący


(1)  Dz.U. L 164 z 30.4.2004, s. 44; sprostowanie w Dz.U. L 220 z 21.6.2004, s. 16.

(2)  Dz.U. L 237 z 24.8.1991, s. 25.

(3)  Dz.U. L 191 z 18.7.2008, s. 1.

(4)  Dz.U. L 235 z 17.9.1996, s. 6.

(5)  Dz.U. L 110 z 20.4.2001, s. 1.


ZAŁĄCZNIK I

1.   GŁÓWNE ZASADY STOSUJĄCE SIĘ DO PROCESU ZARZĄDZANIA RYZYKIEM

1.1.   Główne zasady i obowiązki

1.1.1.

Proces zarządzania ryzykiem, którego dotyczy niniejsze rozporządzenie, rozpoczyna się od zdefiniowania systemu podlegającego ocenie i obejmuje następujące działania:

a)

proces oceny ryzyka, w ramach którego identyfikuje się zagrożenia, ryzyko, związane z nimi środki bezpieczeństwa oraz wymogi bezpieczeństwa, które powinien spełniać oceniany system;

b)

wykazanie zgodności systemu ze zidentyfikowanymi wymogami bezpieczeństwa; oraz

c)

zarządzenie wszystkimi zidentyfikowanymi zagrożeniami oraz związanymi z nimi środkami bezpieczeństwa.

Proces zarządzania ryzykiem ma charakter wieloetapowy. Jego przebieg przedstawiono na schemacie w dodatku. Proces ten kończy się z chwilą wykazania zgodności systemu ze wszystkimi wymogami bezpieczeństwa koniecznymi do zaakceptowania ryzyka związanego ze zidentyfikowanymi zagrożeniami.

1.1.2.

Wieloetapowy proces zarządzania ryzykiem:

a)

obejmuje odpowiednie działania w zakresie zapewnienia jakości i przeprowadza go kompetentny personel;

b)

jest niezależnie oceniany przez jednostkę oceniającą lub jednostki oceniające.

1.1.3.

Wnioskodawca odpowiedzialny za proces zarządzania ryzykiem, który jest wymagany zgodnie z niniejszym rozporządzeniem, prowadzi rejestr zagrożeń zgodnie z sekcją 4.

1.1.4.

Podmioty, które stosują już metody lub narzędzia oceny ryzyka, mogą je dalej stosować, o ile są one zgodne z przepisami niniejszego rozporządzenia i spełniają następujące warunki:

a)

metody lub narzędzia oceny ryzyka są opisane w systemie zarządzania bezpieczeństwem, który został zaakceptowany przez krajowy organ ds. bezpieczeństwa zgodnie z art. 10 ust. 2 lit. a) lub art. 11 ust. 1 lit. a) dyrektywy 2004/49/WE; lub

b)

metody lub narzędzia oceny ryzyka są wymagane zgodnie z TSI lub są zgodne z publicznie dostępnymi uznanymi normami określonymi w zgłoszonych przepisach krajowych.

1.1.5.

Bez uszczerbku dla odpowiedzialności cywilnej zgodnej z prawnymi wymogami państw członkowskich, za proces oceny ryzyka jest odpowiedzialny wnioskodawca. Wnioskodawca, za zgodą zainteresowanych podmiotów, decyduje w szczególności o tym, kto będzie odpowiadał za spełnienie wymogów bezpieczeństwa wynikających z oceny ryzyka. Decyzja ta jest uzależniona od charakteru środków bezpieczeństwa, które zostały wybrane, aby nadzorować ryzyko, utrzymując je na dopuszczalnym poziomie. Zgodność z wymogami bezpieczeństwa wykazuje się zgodnie z sekcją 3.

1.1.6.

Pierwszy etap procesu zarządzania ryzykiem polega na określeniu przez wnioskodawcę w specjalnym dokumencie zadań poszczególnych podmiotów oraz ich działań z zakresu zarządzania ryzykiem. Wnioskodawca koordynuje bliską współpracę pomiędzy poszczególnymi zaangażowanymi podmiotami, stosownie do zadań tych podmiotów, w celu zarządzania zagrożeniami i związanymi z nimi środkami bezpieczeństwa.

1.1.7.

Za ocenę prawidłowości stosowania procesu zarządzania ryzykiem opisanego w niniejszym rozporządzeniu odpowiada jednostka oceny.

1.2.   Zarządzanie interfejsami

1.2.1.

Zainteresowane podmioty sektora kolejowego współpracują ze sobą w odniesieniu do wszystkich interfejsów mających znaczenie dla ocenianego systemu (bez uszczerbku dla specyfikacji interfejsów określonych w odpowiednich TSI), aby identyfikować zagrożenia dotyczące tych interfejsów i środki bezpieczeństwa związane z tymi zagrożeniami oraz wspólnie nimi zarządzać. Zarządzanie wspólnym ryzykiem na interfejsach jest koordynowane przez wnioskodawcę.

1.2.2.

Jeżeli podmiot stwierdzi, że istnieje potrzeba zastosowania środka bezpieczeństwa, którego nie jest w stanie wdrożyć samodzielnie, podmiot ten, działając w porozumieniu z innym podmiotem, przenosi na niego zarządzanie danym zagrożeniem zgodnie z procedurą opisaną w sekcji 4.

1.2.3.

Każdy podmiot, który stwierdzi, że środek bezpieczeństwa dotyczący ocenianego systemu jest niezgodny lub nieodpowiedni, ma obowiązek zgłosić to wnioskodawcy, który z kolei poinformuje podmiot wprowadzający ten środek bezpieczeństwa.

1.2.4.

Podmiot wprowadzający środek bezpieczeństwa poinformuje następnie wszystkie podmioty, których dotyczy problem w ramach ocenianego systemu lub (zgodnie z wiedzą podmiotu) w ramach innych istniejących systemów, w których stosowany jest ten sam środek bezpieczeństwa.

1.2.5.

W przypadku niemożności osiągnięcia porozumienia pomiędzy dwoma podmiotami lub większą ich liczbą, za znalezienie odpowiedniego rozwiązania odpowiada wnioskodawca.

1.2.6.

Jeżeli podmiot nie jest w stanie spełnić wymogu zawartego w zgłoszonym przepisie krajowym, wnioskodawca zwraca się o radę do właściwego organu.

1.2.7.

Niezależnie od definicji ocenianego systemu wnioskodawca jest zobowiązany zagwarantować, że zakres zarządzania ryzykiem obejmuje sam system oraz jego integrację z całym systemem kolejowym.

2.   OPIS PROCESU OCENY RYZYKA

2.1.   Opis ogólny

2.1.1.

Proces oceny ryzyka jest całościowym, wieloetapowym procesem obejmującym:

a)

zdefiniowanie systemu;

b)

analizę ryzyka, w tym identyfikację zagrożeń;

c)

wycenę ryzyka.

Proces oceny ryzyka jest powiązany z zarządzaniem zagrożeniami zgodnie z sekcją 4.1.

2.1.2.

Definicja systemu powinna uwzględniać co najmniej:

a)

cel systemu, np. zamierzone przeznaczenie;

b)

funkcje i elementy systemu, jeżeli ma to zastosowanie (w tym np. element ludzki, techniczny i operacyjny);

c)

granicę systemu, z uwzględnieniem innych systemów, z którymi system ten wzajemnie oddziałuje;

d)

interfejsy fizyczne (tj. systemy, z którymi system ten wzajemnie oddziałuje) i funkcjonalne (tj. nakłady i efekty dotyczące działania);

e)

otoczenie systemu (np. przepływy energii i przepływy termiczne, wstrząsy, wibracje, zakłócenia elektromagnetyczne, przeznaczenie eksploatacyjne);

f)

istniejące środki bezpieczeństwa oraz definicja wymogów bezpieczeństwa określonych w drodze procesu oceny ryzyka (na kolejnych etapach).

g)

założenia określające progi mające zastosowanie do oceny ryzyka.

2.1.3.

Identyfikacja zagrożenia dotyczy zdefiniowanego systemu, zgodnie z sekcją 2.2.

2.1.4.

Dopuszczalność ryzyka dotyczącego ocenianego systemu jest badana za pomocą jednej lub kilku z poniższych zasad akceptacji ryzyka:

a)

stosowanie kodeksów postępowania (sekcja 2.3);

b)

porównanie z podobnymi systemami (sekcja 2.4);

c)

szacowanie jawnego ryzyka (sekcja 2.5).

Zgodnie z ogólną zasadą, o której mowa w sekcji 1.1.5, jednostka oceniająca nie narzuca wnioskodawcy zasady akceptacji ryzyka, którą powinien stosować.

2.1.5.

Wnioskodawca wykazuje w wycenie ryzyka, że wybrana zasada akceptacji ryzyka została odpowiednio zastosowana. Wnioskodawca sprawdza ponadto, czy wybrane zasady akceptacji ryzyka są stosowane konsekwentnie.

2.1.6.

Zastosowanie tych zasad akceptacji ryzyka pozwoli zidentyfikować możliwe środki bezpieczeństwa, które sprawią, że ryzyko dotyczące ocenianego systemu stanie się dopuszczalne. Spośród zidentyfikowanych w ten sposób środków bezpieczeństwa zostaną wybrane środki służące do nadzoru ryzyka, które staną się wymogami bezpieczeństwa, które powinien spełniać system. Zgodność z tymi wymogami bezpieczeństwa jest wykazywana zgodnie z sekcją 3.

2.1.7.

Wieloetapowy proces oceny ryzyka można uznać za zakończony, gdy wykazane zostanie, że wszystkie wymogi bezpieczeństwa zostały spełnione i nie istnieje potrzeba uwzględnienia jakichkolwiek dodatkowych, racjonalnie przewidywalnych zagrożeń.

2.2.   Identyfikacja zagrożeń

2.2.1.

Wnioskodawca, korzystając z szerokiej wiedzy specjalistycznej kompetentnego zespołu, identyfikuje regularnie wszystkie racjonalnie przewidywalne zagrożenia dotyczące całego ocenianego systemu, jego funkcji (jeżeli ma to zastosowanie) i interfejsów.

Wszystkie zidentyfikowane zagrożenia są umieszczane w rejestrze zagrożeń zgodnie z sekcją 4.

2.2.2.

Aby w ocenie móc skupić się na najważniejszym ryzyku, zagrożenia należy klasyfikować według wynikającego z nich szacowanego ryzyka. Jeżeli tak wskazuje fachowy osąd, zagrożenia związane z zasadniczo dopuszczalnym ryzykiem nie muszą być głębiej analizowane, należy je jednak umieścić w rejestrze zagrożeń. Klasyfikacja zagrożeń powinna być opatrywana uzasadnieniem, aby umożliwić jednostce oceniającej jej niezależną ocenę.

2.2.3.

Ryzyka wynikające z zagrożeń mogą zostać zaklasyfikowane jako zasadniczo dopuszczalne, gdy spełnione jest kryterium, zgodnie z którym ryzyko powinno być na tyle małe, że wprowadzanie jakichkolwiek dodatkowych środków bezpieczeństwa jest nieracjonalne. Podczas fachowego osądu należy zwrócić uwagę, czy suma zasadniczo dopuszczalnego ryzyka nie przekracza określonego udziału w ryzyku całkowitym.

2.2.4.

Podczas identyfikacji zagrożeń mogą zostać określone środki bezpieczeństwa. Należy je umieścić w rejestrze zagrożeń zgodnie z sekcją 4.

2.2.5.

Identyfikacja zagrożeń powinna być dokonywana na poziomie szczegółowości, który jest konieczny, aby określić przypadki, w których środki bezpieczeństwa powinny utrzymywać ryzyko pod kontrolą zgodnie z jedną z zasad akceptacji ryzyka, o których mowa w pkt 2.1.4. W związku z tym konieczne może być powtarzanie etapów analizy ryzyka i wyceny ryzyka do czasu osiągnięcia dostatecznego poziomu szczegółowości, aby możliwa była identyfikacja zagrożenia.

2.2.6.

W każdym przypadku gdy ryzyko jest kontrolowane za pomocą kodeksu postępowania lub systemu odniesienia, identyfikację zagrożeń można ograniczyć do:

a)

sprawdzenia, czy kodeks postępowania lub system odniesienia są właściwe w danym przypadku;

b)

wskazania niezgodności z kodeksem postępowania lub systemem odniesienia.

2.3.   Korzystanie z kodeksów postępowania przy wycenie ryzyka

2.3.1.

Wnioskodawca bada, z pomocą innych zaangażowanych podmiotów i kierując się wymogami wymienionymi w pkt 2.3.2, czy zagrożenie lub zagrożenia są objęte zakresem odpowiednich kodeksów postępowania.

2.3.2.

Kodeksy postępowania spełniają przynajmniej następujące wymagania:

a)

są powszechnie uznane w branży kolejowej; w przeciwnym wypadku kodeks postępowania należy uzasadnić i powinien on być akceptowalny dla jednostki oceniającej;

b)

są relewantne z punktu widzenia nadzoru nad rozważanymi zagrożeniami występującymi w ocenianym systemie;

c)

są publicznie dostępne dla wszystkich podmiotów, które chcą z nich korzystać.

2.3.3.

W przypadku gdy dyrektywa 2008/57/WE wymaga zgodności z TSI, a odpowiednie TSI nie nakładają obowiązku stosowania procesu zarządzania ryzykiem, który jest przewidziany w niniejszym rozporządzeniu, TSI mogą być uważane za kodeksy postępowania do celów nadzoru nad zagrożeniami, pod warunkiem, że spełniony jest wymóg, o którym mowa w pkt 2.3.2 lit. c).

2.3.4.

Krajowe przepisy zgłoszone zgodnie z art. 8 dyrektywy 2004/49/WE i art. 17 ust. 3 dyrektywy 2008/57/WE mogą być uważane za kodeksy postępowania, pod warunkiem że spełnione są wymogi, o których mowa w pkt 2.3.2.

2.3.5.

Jeżeli zagrożenie lub zagrożenia są kontrolowane za pomocą kodeksów postępowania spełniających wymogi, o których mowa w pkt 2.3.2, ryzyko związane z tymi zagrożeniami uważa się za dopuszczalne. Oznacza to, że:

a)

nie istnieje potrzeba głębszego analizowania tego ryzyka;

b)

stosowanie kodeksów postępowania zostaje odnotowane w rejestrze zagrożeń jako wymóg bezpieczeństwa w odniesieniu do odpowiednich zagrożeń.

2.3.6.

W przypadku gdy podejście alternatywne nie jest w pełni zgodne z kodeksem postępowania, wnioskodawca musi wykazać, że zastosowanie alternatywnego podejścia zapewnia co najmniej taki sam poziom bezpieczeństwa.

2.3.7.

Jeżeli ryzyko dotyczące określonego zagrożenia nie może zostać zredukowane do dopuszczalnego poziomu przez zastosowanie kodeksu postępowania, należy określić dodatkowe środki bezpieczeństwa za pomocą jednej z dwóch pozostałych zasad akceptacji ryzyka.

2.3.8.

Jeżeli wszystkie zagrożenia są kontrolowane za pomocą kodeksów postępowania, proces zarządzania ryzykiem można ograniczyć do:

a)

identyfikacji zagrożeń zgodnie z sekcją 2.2.6;

a)

odnotowania faktu stosowania kodeksu postępowania w rejestrze zagrożeń zgodnie z sekcją 2.3.5;

b)

udokumentowania stosowania procesu zarządzania ryzykiem zgodnie z sekcją 5;

c)

niezależnej oceny zgodnie z art. 6.

2.4.   Korzystanie z systemu odniesienia przy wycenie ryzyka

2.4.1.

Wnioskodawca bada, z pomocą innych zaangażowanych podmiotów, czy zagrożenie lub zagrożenia są uwzględnione w podobnym systemie, który można wykorzystać jako system odniesienia.

2.4.2.

System odniesienia spełnia przynajmniej następujące wymagania:

a)

sprawdził się już w praktyce jako system o dopuszczalnym poziomie bezpieczeństwa i również obecnie spełniłby warunki wymagane do jego zatwierdzenia w państwie członkowskim, w którym ma być wprowadzona zmiana;

b)

ma podobne funkcje i interfejsy jak oceniany system;

c)

jest eksploatowany w podobnych warunkach eksploatacji jak oceniany system;

d)

jest eksploatowany w podobnych warunkach środowiskowych jak oceniany system.

2.4.3.

Jeżeli system odniesienia spełnia wymogi wymienione w pkt 2.4.2, oznacza to, że w przypadku ocenianego systemu:

a)

ryzyko związane z zagrożeniami uwzględnionymi w systemie odniesienia uważa się za dopuszczalne;

b)

wymogi bezpieczeństwa dotyczące zagrożeń uwzględnionych w systemie odniesienia można wywieść z analiz dotyczących bezpieczeństwa lub z oceny zapisów dotyczących bezpieczeństwa systemu odniesienia;

c)

określone w ten sposób wymogi bezpieczeństwa odnotowuje się w rejestrze zagrożeń jako wymogi bezpieczeństwa dotyczące odpowiednich zagrożeń.

2.4.4.

Jeżeli występują różnice pomiędzy ocenianym systemem a systemem odniesienia, wycena ryzyka powinna wykazać, że oceniany system cechuje co najmniej taki sam poziom bezpieczeństwa jak system odniesienia. W takim przypadku ryzyko związane z zagrożeniami uwzględnionymi w systemie odniesienia uważa się za dopuszczalne.

2.4.5.

Jeżeli niemożliwie jest wykazanie takiego samego poziomu bezpieczeństwa jak w przypadku systemu odniesienia, należy określić, za pomocą jednej z dwóch pozostałych zasad akceptacji ryzyka, dodatkowe środki bezpieczeństwa w odniesieniu do różnic między systemami.

2.5.   Szacowanie i wycena jawnego ryzyka

2.5.1.

W przypadku gdy zagrożenia nie są objęte jedną z dwóch zasad akceptacji ryzyka opisanych w sekcjach 2.3 i 2.4, dopuszczalność ryzyka jest udowadniana za pomocą szacowania i wyceny jawnego ryzyka. Ryzyka wynikające z tych zagrożeń powinny być szacowane jakościowo lub ilościowo, z uwzględnieniem istniejących środków bezpieczeństwa.

2.5.2.

Dopuszczalność szacowanego ryzyka jest badana za pomocą kryteriów akceptacji ryzyka, które są wywodzone z wymogów prawnych określonych w prawodawstwie wspólnotowym lub w zgłoszonych przepisach krajowych albo bazują na tych wymogach. W zależności od kryteriów akceptacji ryzyka dopuszczalność ryzyka może być badana pojedynczo, w odniesieniu do każdego powiązanego zagrożenia, lub zbiorczo, w odniesieniu do kombinacji wszystkich zagrożeń rozważanych w wycenie jawnego ryzyka.

Jeżeli szacowane ryzyko nie jest dopuszczalne, należy określić i wdrożyć dodatkowe środki bezpieczeństwa, aby zredukować ryzyko do dopuszczalnego poziomu.

2.5.3.

Jeżeli ryzyko związane z zagrożeniem lub kombinacją kilku zagrożeń jest uważane za dopuszczalne, zidentyfikowane środki bezpieczeństwa zostają odnotowane w rejestrze zagrożeń.

2.5.4.

Jeżeli zagrożenia wynikają z awarii systemów technicznych, które nie są objęte kodeksami postępowania ani nie można wykorzystać w ich przypadku systemu odniesienia, wówczas w odniesieniu do projektu systemu technicznego ma zastosowanie poniższe kryterium akceptacji ryzyka.

Ryzyko związane z systemami technicznymi, w przypadku których zachodzi wiarygodne prawdopodobieństwo katastroficznych konsekwencji w bezpośrednim wyniku awarii działania, nie musi być dalej redukowane, jeżeli częstotliwość takich awarii jest równa lub mniejsza niż 10-9 na godzinę pracy systemu.

2.5.5.

Bez uszczerbku dla procedury określonej w art. 8 dyrektywy 2004/49/WE w krajowych przepisach można przewidzieć bardziej rygorystyczne kryterium w celu utrzymania poziomu krajowego bezpieczeństwa. W przypadku dodatkowych zezwoleń na dopuszczenie do eksploatacji pojazdów mają jednak zastosowanie procedury określone w art. 23 i 25 dyrektywy 2008/57/WE.

2.5.6.

W przypadku systemu technicznego, który został opracowany przy użyciu określonego w pkt 2.5.4 kryterium 10-9, stosuje się zasadę wzajemnej akceptacji zgodnie z art. 7 ust. 4 niniejszego rozporządzenia.

Jeżeli jednak wnioskodawca jest w stanie wykazać, że utrzymanie poziomu krajowego bezpieczeństwa w państwie członkowskim, w którym został złożony wniosek, jest możliwe również w przypadku współczynnika awarii wyższego niż 10-9, może on wówczas stosować takie kryterium.

2.5.7.

Szacowanie i wycena jawnego ryzyka spełniają co najmniej następujące wymogi:

a)

metody stosowane do celów szacowania jawnego ryzyka są prawidłowo dobrane do ocenianego systemu i jego parametrów (w tym wszystkich trybów pracy);

b)

wyniki są dostatecznie dokładne, aby mogły służyć jako wiarygodne uzasadnienie decyzji, tzn. niewielkie zmiany w założeniach wejściowych lub warunkach wstępnych nie powodują znacząco odmiennych wyników dotyczących wymogów.

3.   WYKAZYWANIE ZGODNOŚCI Z WYMOGAMI BEZPIECZEŃSTWA

3.1.   Przed odbiorem zmiany w zakresie bezpieczeństwa należy wykazać pod nadzorem wnioskodawcy, że spełnia ona wymogi bezpieczeństwa określone na etapie oceny ryzyka.

3.2.   Do wykazania zgodności zobowiązany jest każdy podmiot odpowiedzialny za spełnienie wymogów bezpieczeństwa, stosownie do pkt 1.1.5.

3.3.   Jednostka oceniająca dokonuje niezależnej oceny podejścia przyjętego do celów wykazania zgodności z wymogami bezpieczeństwa oraz samego wykazania.

3.4.   Gdy środki bezpieczeństwa, dzięki którym powinny zostać spełnione wymogi bezpieczeństwa, okażą się nieodpowiednie lub gdy podczas wykazywania zgodności z wymogami bezpieczeństwa odkryte zostaną nowe zagrożenia, wnioskodawca dokonuje ponownej oceny i wyceny powiązanego ryzyka zgodnie z sekcją 2. Nowe zagrożenia są umieszczane w rejestrze zagrożeń zgodnie z sekcją 4.

4.   ZARZĄDZANIE ZAGROŻENIAMI

4.1.   Proces zarządzania zagrożeniami

4.1.1.

Podczas etapu planowania i wdrażania oraz przed odbiorem zmiany albo przedłożeniem raportu w sprawie oceny bezpieczeństwa wnioskodawca tworzy rejestr lub rejestry zagrożeń, a jeżeli taki rejestr lub rejestry już istnieją, aktualizuje je. W rejestrze zagrożeń rejestrowane są postępy w monitorowaniu ryzyka związanego ze zidentyfikowanymi zagrożeniami. Zgodnie z pkt 2 lit. g) załącznika III do dyrektywy 2004/49/WE po odbiorze systemu i rozpoczęciu jego eksploatacji rejestr zagrożeń jest dalej prowadzony przez zarządcę infrastruktury lub przedsiębiorstwo kolejowe odpowiedzialne za eksploatację ocenianego systemu, jako integralny element systemu zarządzania bezpieczeństwem tego zarządcy lub przedsiębiorstwa.

4.1.2.

Rejestr zagrożeń obejmuje wszystkie zagrożenia oraz wszystkie związane z nimi środki bezpieczeństwa i założenia dotyczące systemu, które zostały określone podczas procesu oceny ryzyka. Rejestr ten powinien w szczególności wskazywać wyraźnie źródło zagrożenia i wybrane zasady akceptacji ryzyka oraz podmiot lub podmioty odpowiedzialne za nadzór nad każdym zagrożeniem.

4.2.   Wymiana informacji

Wszystkie zagrożenia i związane z nimi wymogi bezpieczeństwa, których nie jest w stanie samodzielnie nadzorować jeden podmiot, są zgłaszane innemu właściwemu podmiotowi w celu wspólnego opracowania odpowiedniego rozwiązania. Zagrożenia figurujące w rejestrze zagrożeń prowadzonym przez podmiot, który dokonuje przeniesienia zagrożeń, są „nadzorowane” tylko wówczas, gdy wycena ryzyka związanego z tymi zagrożeniami została dokonana przez inny podmiot, a rozwiązanie zostało uzgodnione przez wszystkie zainteresowane strony.

5.   DOWODY WYNIKAJĄCE ZE STOSOWANIA PROCESU ZARZĄDZANIA RYZYKIEM

5.1.   Proces zarządzania ryzykiem stosowany do celów oceny poziomów bezpieczeństwa i zgodności z wymogami bezpieczeństwa jest dokumentowany przez wnioskodawcę w taki sposób, że wszystkie niezbędne dowody świadczące o prawidłowym stosowaniu procesu zarządzania ryzykiem są dostępne dla jednostki oceniającej. Jednostka oceniająca przedstawia swoje wnioski w raporcie w sprawie oceny bezpieczeństwa.

5.2.   Dokument przedstawiony przez wnioskodawcę zgodnie z pkt 5.1 obejmuje co najmniej:

a)

opis organizacji i specjalistów wyznaczonych do przeprowadzenia procesu oceny ryzyka;

b)

wyniki poszczególnych etapów oceny ryzyka oraz wykaz wszystkich wymogów bezpieczeństwa, których dopełnienie jest konieczne, aby nadzorować ryzyko, utrzymując je na dopuszczalnym poziomie.

Dodatek

Proces zarządzania ryzykiem i niezależna ocena

Image


ZAŁĄCZNIK II

KRYTERIA, KTÓRE MUSZĄ SPEŁNIAĆ JEDNOSTKI OCENIAJĄCE

1.

Jednostka oceniająca nie może być zaangażowana, bezpośrednio ani jako upoważniony przedstawiciel, w projektowanie, wytwarzanie, budowę, wprowadzanie do obrotu, eksploatację lub utrzymanie ocenianego systemu. Powyższe kryterium nie wyklucza możliwości wymiany informacji technicznych między tą jednostką a wszystkimi zaangażowanymi podmiotami.

2.

Jednostka oceniająca ma obowiązek przeprowadzić ocenę z zachowaniem najwyższego stopnia uczciwości zawodowej i kompetencji technicznych oraz nie może podlegać żadnym naciskom ani wpływom, zwłaszcza natury finansowej, które mogłyby mieć wpływ na jej osąd lub wyniki ocen, w szczególności ze strony osób lub grup osób, których dotyczą te oceny.

3.

Jednostka oceniająca musi posiadać środki niezbędne do rzetelnej realizacji zadań technicznych i administracyjnych związanych z ocenami. Jednostka powinna mieć także dostęp do sprzętu potrzebnego do dokonywania ocen nadzwyczajnych.

4.

Personel odpowiedzialny za oceny:

musi być odpowiednio przeszkolony technicznie i zawodowo,

musi posiadać wystarczającą znajomość wymogów dotyczących przeprowadzanych przez niego ocen oraz wystarczające doświadczenie praktyczne w ich przeprowadzaniu,

musi posiadać umiejętność sporządzania raportów w sprawie oceny bezpieczeństwa, które stanowią formalne wnioski z przeprowadzonych ocen.

5.

Niezbędne jest zagwarantowanie niezależności pracowników odpowiedzialnych za przeprowadzanie niezależnych ocen. Urzędnik nie może być wynagradzany w oparciu o liczbę przeprowadzonych ocen ani o ich wyniki.

6.

Jeżeli jednostka oceniająca nie należy do struktury organizacyjnej wnioskodawcy, jednostka ta ma obowiązek posiadać ubezpieczenie od odpowiedzialności cywilnej, chyba że zgodnie z prawem krajowym odpowiedzialność cywilna spoczywa na państwie członkowskim lub oceny są przeprowadzane bezpośrednio przez państwo członkowskie.

7.

Jeżeli jednostka oceniająca nie należy do struktury organizacyjnej wnioskodawcy, personel tej jednostki jest zobowiązany do przestrzegania tajemnicy zawodowej w odniesieniu do wszystkich informacji pozyskanych podczas wykonywania obowiązków (z wyjątkiem właściwych organów administracyjnych w państwie, w którym wykonuje te zadania) zgodnie z niniejszym rozporządzeniem.


Top